Guerra Al Malware : L’Europol Cattura La Presunta Gang Criminale Responsabile degli Attacchi a Capgemini e Norsk Hydro

_χρόνος διαβασματός : [ 2 ] minutes

 

Svuotare l’oceano con un cucchiaino, sempre suggestivo.

Malware di seconda mano.

L’arresto in svizzera è interessante però.

BleepingComputer:

Europol ha annunciato l’arresto di 12 persone ritenute collegate ad attacchi ransomware contro 1.800 vittime in 71 paesi.

Secondo il rapporto delle forze dell’ordine, gli attori hanno implementato ceppi di ransomware come LockerGoga, MegaCortex e Dharma, oltre a malware come Trickbot e strumenti post-sfruttamento come Cobalt Strike.

LockerGoga è apparso per la prima volta in natura nel gennaio 2019, quando ha colpito “Altran Technologies”, un consulente francese di ingegneria e ricerca e sviluppo, parte del gruppo Capgemini.

Le infezioni LockerGoga e MegaCortex sono culminate durante quell’anno, con un rapporto del National Cyber ​​Security Center (NCSC) nei Paesi Bassi che attribuisce 1.800 infezioni a Ryuk e ai due ceppi.

Il caso più notevole legato ai sospetti è un attacco del 2019 contro Norsk Hydro, il colosso norvegese della produzione di alluminio, che ha causato gravi e lunghe interruzioni nelle operazioni dell’azienda.

Oggi, la polizia norvegese ha pubblicato un annuncio pertinente affermando di non aver mai smesso di dare la caccia agli attori della minaccia, lavorando con controparti straniere per abbatterli.

Gli arresti sono avvenuti in Ucraina e Svizzera il 26 ottobre 2021 e, a seguito dei raid simultanei, la polizia ha sequestrato cinque veicoli di lusso, dispositivi elettronici e 52mila dollari in contanti.

Come spiega Europol, gli individui arrestati sono considerati obiettivi di alto valore, nel senso che si pensa che abbiano guidato più casi di ransomware di alto profilo.

Pertanto, l’esame forense e gli interrogatori che seguiranno l’azione saranno estesi e molto probabilmente potrebbero far emergere nuovi indizi investigativi.
Organizzazione di criminalità informatica altamente organizzata

I criminali informatici hanno ricoperto ruoli specializzati in un’organizzazione criminale altamente organizzata, con ogni persona responsabile di aspetti operativi distinti.

Alcuni si sono impegnati nella penetrazione della rete, altri in attacchi di forza bruta, mentre altri hanno eseguito SQL injection o gestito operazioni di phishing delle credenziali.

Nella fase post-infezione, i loro ruoli sono stati trasposti in un nuovo dominio, con malware, ricognizione della rete e strumenti di movimento laterale, rubando con cura i dati senza essere rilevati.

Alla fine, gli attori hanno crittografato i sistemi compromessi e hanno lasciato note di riscatto chiedendo alle vittime di pagare somme esorbitanti di denaro in Bitcoin in cambio di chiavi di decrittazione.

Si pensa che alcuni degli individui che sono stati arrestati ora siano responsabili dell’operazione di riciclaggio di denaro sporco, utilizzando i servizi di miscelazione di Bitcoin per oscurare la traccia del denaro.

Questa operazione è un enorme successo delle forze dell’ordine, reso possibile grazie a più di 50 investigatori di sette dipartimenti di polizia europei, sei specialisti di Europol e membri dell’FBI e dei servizi segreti statunitensi.

Ma che successo…non scherziamo.

Sicuro fosse bitcoin e non un’altra criptovaluta?

Leave a Reply